주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드 124

Batch file 명령어 - For 문 정리

윈도우에서 불필요한 계정 제거 항목 점검 시 batch file 명령어 입니다. FOR /F "tokens=1,2,3 skip=4" %%i IN ('net user') DO ( echo ------------------------------------------------------------------------------- >> 1-03-account.txt 2>nul net user %%i >> %ktsec%\1-03-account.txt 2>nul echo ------------------------------------------------------------------------------- >> 1-03-account.txt 2>nul net user %%j >> %ktsec%\1-03-a..

5.9. 유해 트래픽 차단 정책 설정 [S-25] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 유해 트래픽 차단 정책을 설정하고 있는지 점검 ■ 목적 : 유해 트래픽을 차단하여 네트워크 운영 및 서비스의 장애 발생 가능성을 낮추고자 함 ■ 보안 위협 - 유해 트래픽 차단 정책이 설정되지 않을 경우, 악성코드가 네트워크 및 타 PC로 전파되어 DDoS 공격, Worm, Virus 확산 등 네트워크 자원을 악의적인 목적으로 사용할 수 있음 ■ 참고 - 유해 트래픽 : 정상적인 네트워크 운영 및 서비스에 지장을 주는 악의적인 공격성 패킷과 바이러스 패킷으로, 망 운영에 치명적인 장애를 유발하며 동시다발적이고 급속한 확산이 특징 - 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 ■ 판단기준 - 양호 : 유해 트래픽 차단 정책이..

5.8. SNMP Community String 복잡성 설정 [S-16] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : SNMP Community String 이 유추하기 어렵게 설정되어 있는지 점검 ■ 목적 : SNMP Community String 을 유추하기 어렵도록 설정하여 네트워크상에서 시스템 정보가 비인가자에게 노출되지 않도록 함 ■ 보안 위협 - SNMP의 Public, Private과 같은 디폴트 Community String이 변경되지 않고 그대로 사용될 경우, 악의적인 사용자가 장비 설정을 쉽게 변경(RW)하여 중요 시스템 정보가 노출될 수 있는 위험이 존재함 ■ 참고 - SNMP 버전: v1, v2 ,v3 이 존재하는데 v1, v2 는 community string을 평문 전송하지만 v3 은 암호화가 설정되어 해쉬 값으로 전송함 나. 점검방법 ■ 대상 : 방화벽, IPS,..

5.7. SNMP 서비스 확인 [S-15] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : SNMP 서비스 사용 여부 점검 ■ 목적 : 보안장비 관리를 위해 NMS 솔루션과의 연동으로 SNMP 서비스 사용이 필 요한 경우가 아니라면 서비스를 중지하도록 함 ■ 보안 위협 - UDP 프로토콜을 사용하는 SNMP 서비스를 활성화 할 경우 DoS공격, 보안 장비 성능 저하, 크래쉬, 리로드 등의 여러 공격에 취약할 수 있음 ■ 참고 - SNMP 서비스: 네트워크 관리를 위한 프로토콜로 네트워크 상의 서버, 프린터, 허브, 스위치, 라우터와 같은 네트워크 장치를 구성하고 정보를 수집하는데 사용됨 - ※ SNMP 서비스를 이용해야 할 경우 Community String을 유추가 불가능하게 설정 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS,..

5.6. 장비 사용량 검토 [S-14] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 보안장비에서 제공하는 Dashboard를 통해 보안장비의 가용성에 대한 실시간 검토 여부 점검 ■ 목적 : 보안장비의 가용성에 대한 검토로 인해 네트워크 트래픽의 수준을 파악하게 되고, 그에 따른 가용성 향상을 고려할 수 있음 ■ 보안 위협 - 정기적으로 가용성에 대한 검토를 하지 않을 경우, 성능 및 회선 상태를 파악할 수 없어 보안장비의 가용성 하락이 발생할 가능성이 존재함 ■ 참고 - 내부 정책에 맞게 일, 주, 월 등의 주기를 정하여 정기적으로 이행하도록 하며 일반적으로 월 1회 검토를 권고함 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 ■ 판단기준 - 양호 : 보안장비 가용성을 정기적으로 모니터링 및 검토할 경우 -..

5.5. 이상징후 탐지 모니터링 수행 [S-13] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 보안장비에 이상 징후 탐지 모니터링을 수행하고 있는지 점검 ■ 목적 : 이상징후가 탐지되는 경우 사고 예방 및 신속한 조치를 이행하기 위함 ■ 보안 위협 - 이상징후 탐지 모니터링을 수행하지 않을 경우, 보안사고 미연 방지 ■ 참고 - 보안사고 미연 방지 및 IT 컴플라이언스 준수 - 예시 1) 휴일 또는 업무 시간 이외에 비정상적인 패턴으로 중요 문서 또는 고객정보 DB에 접근한다면 정보유출 징후가 있다고 판단 가능함 2) 퇴직 징후가 의심스러운 직원이 휴일이나 업무시간 외에 비정상적으로 중요 문서나 고객 DB에 접근하는 경우 정보유출 가능성이 높기 때문에 이를 사전에 탐지하고 예방할 수 있음 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS..

5.4. 최소한의 서비스만 제공 [S-12] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 방화벽에서 필요한 서비스만 제공하고 있는지 점검 ■ 목적 : 방화벽 정책을 검토하여 사용하지 않는 IP와 Port를 제거하여 네트워크 및 시스템 운영의 보안성을 유지하기 위함 ■ 보안 위협 - 필요한 서비스를 제외한 다른 서비스가 활성화될 경우, 이를 통해 해커의 침입 또는 악성 소프트웨어 전달 등의 보안 위험이 발생할 수 있음. ■ 참고 - 방화벽 기존 정책 : 방화벽은 기본적으로 all deny 설정을 적용하며 허용할 port와 IP만 추가함으로써 관리 포인트를 최소화 함 나. 점검방법 ■ 대상 : 방화벽, VPN 등 ■ 판단기준 - 양호 : all deny 설정을 하고, 방화벽에 최소 서비스만 허용할 경우 - 취약 : all deny 설정이 되어있지 않거나, 방화벽에 ..

5.3. DMZ 설정 [S-11] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 내부 네트워크와 외부 서비스 네트워크(DMZ)를 구분하고 있는지 점검 ■ 목적 : 외부 네트워크로 서비스를 제공하는 호스트에서 내부 네트워크로의 접근이 통제되고 있는지 확인하기 위함 ■ 보안 위협 - DMZ 설정을 통해 내부 네트워크와 외부 서비스 네트워크를 구분하도록 설정되어 있지 않은 경우, 외부 네트워크를 통해서 서비스를 제공받는 악의적인 사용자가 DMZ 내 호스트를 통해 내부 네트워크로 불법적 연결을 시도할 수 있음 ■ 참고 - DMZ : 조직의 내부 네트워크와 외부 네트워크 사이에 위치하는 네트워크 망으로 DMZ 내 컴퓨터는 외부 네트워크에만 연결할 수 있도록 하고, 내부 네트워크로는 연결할 수 없도록 구성함 나. 점검방법 ■ 대상 : 방화벽, VPN 등 ■ 판단기..

5.2. NAT 설정 [S-10] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 외부 공개 필요성이 없는 정보시스템에 NAT 설정 여부를 점검 ■ 목적 : 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP를 알아야 하므로 NAT 설정을 통해 내부 네트워크를 보호할 수 있음 ■ 보안 위협 - NAT 설정을 하지 않을 경우, 공인 IP를 통해 시스템에 접근 가능하여 정보 유출, 시스템 파괴, 악성코드 전파 등의 불법적 행위가 발생할 수 있음 ■ 참고 - NAT 사용 목적 1) 인터넷의 공인 IP 주소 절약 2) 공공망과 연결되는 사용자들의 고유한 사설망을 침입자들로부터 보호 나. 점검방법 ■ 대상 : 방화벽, VPN 등 ■ 판단기준 - 양호 : 외부 공개 필요성이 없는 서버, 단말기 등 정보시스템에 대해 NAT 설정을 적용한 경우 - 취약 : ..

5.1. 정책 관리 [S-09] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 보안장비 정책에 미사용 및 중복된 정책이 존재하는지 점검 ■ 목적 : 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함 ■ 보안 위협 - 미사용 및 중복된 정책을 제거하지 않는 경우, 보안장비 관리자의 업무 편의성 및 효율성이 저하되며 설정되어 있는 정책 중 관리자가 인지하지 못한 정책으로 인해 네트워크 보안 체계가 약화될 수 있음 ■ 참고 - 발생 가능한 보안 위협: 비인가자의 네트워크 접근 및 내부 정보 유출, 악성코드 삽입 등 - 관련 점검 항목 : A-92(하) 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN 등 ■ 판단기준 - 양호 : 정책에 대한 주기적인 검사로 미사용 및 중..